左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事1
No.47
•たぶんアメリカ市民?からのオーダーがあったので(上)
わが国はベンチャー企業が1チップに,1048のコアを搭載し粋がっていた頃,市場の覇者アメリカはコンシューマでクァッドコア,コア4つのCPUまでは人類の末端まで届けていたのですが,複数のコアが1つのチップにあるのなら,ブロックチェーンの機能をここだけで,つまり1台のPCの中で完結して作れなくもない,
ソフトウェアとして表層の分散処理で,1台が乗っ取られても通信上やり取りの辻褄があわず,侵入と細工にエラーを起こすのが,ブロックチェーンの安全性の仕組みなら,すでにPCの中に4つコアがあるのなら,これらがのマシン語でソフトウェア的なやり取りしたら,ブロックチェーンと同じ表層での分散処理という,仕組みは真似が出来そう,
まあこれでもOSに不正な命令を出して,悪ささせれば良いだけで,侵入者側にはあまり実利には関係ないと言えば,ないのではあるが,それでもPCの要であるチップのコアが,乗っ取り不可能になるのは,PCを販売する時のアピールやセキリュティの防御担当者には大事で,ここが不落だと,また新しいセキリュティ技術の概念が確立されて,市民にも将来還元されるかもと,ちょっと思いついたのでupしておきますね
ーーーーーー
No.48
•たぶんアメリカ市民?からのオーダーがあったので(下)
CPUのマシン語でのタスクは例えたらネジや釘を作るようなもの,ソフトウェア側は順番に受け取って組み立て,各種機能をユーザーに提供してはいるが,チップの方では作った釘やネジがブラウザに使われたのかExcelに使われたのかを知ることはない,知らないままにひたすらタスクしてソフトウェア側に送り続ける,
だからクアッドコアでブロックチェーンしても,安全性確実のネジや釘で悪い仕組みや操作の実行命令を作られるだけ,「…ウチの社長、そんなの作るのに協力して商取引してたのか?」と,警察の捜索入ってから絶句する製造業の従業員はいるが,CPUとソフトウェアの関係もそれに近い,
これを逆手にとってネジや釘というプログラムが細工されていても,受け取る表層のみの分散処理側で弾いてしまうのがブロックチェーン,いま社会はこのレベルの実装に躍起になっているのですが,目線を反対にしてみたらクアッドコアでも作れそうな,まだまだ勉強は続けていきます,面白いものがあれば国家戦略私案の📄として,どんどんupしていきますね
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事2
No.49
•VoLTE(上)
以前スマホ4Gとガラケー4G LTEはネットワーク管理が違い,スマホはパソコンのWEBに近い放任でLTEは3Gと同じ,僕の場合だと通信事業者のauが管理していると,印象を述べて更に調べますねとつぶやきに載せた事あるのですが,昨年12月の機種変更まで実は激闘で忙しく全く触れれなかった,そのままお店行ってやはり買う時に気になって聞いてみたら,「いまは殆どボルテという仕様になっているので」と選べない感じだったので,まあ仕方ないと,気にせず思い切って最新のアローズWeにした,ところが設定日記で色々みていると「ボルテ」は「VoLTE」らしく,ようはハードウェア設備とは別枠の仮想空間でLTEをしている,なら安全だと思ったものです
ハードウェアがないソフトウェアのみは細工やすり替えが,簡単だと言われていたのですが,逆にハードウェアに細工されても表層の分散処理で無視して機能する,ブロックチェーン技術からガラッと印象が反対に,「所属を特定出来ないだけ」からスタートした仮想技術も,今ではだいぶ役割が変わっていそうです
日本はハードウェアLvが伝統的に強く特に宗教関係は固定を好む国民性もあるので,ソフトウェアのみで簡単に変わっていく環境には産業界も批判的だった,しかしハードウェア依存のみだと,コマンドプロンプトでコマンドを打つ際,実は何を実行しているかを知っている人は少ない,プロンプトでの単語1つで命令が通る訳ではなく,このコマンドはユーザーの利便性を追求したショートカットに過ぎず,実際には何行も命令文が単語1つでCPUへいく,
ーーーーーー
No.50
•VoLTE(下)
ここを知らないで乱発していると,単語1つとは関係ない命令が混ざっていてもユーザーは全く考えない,これはどのプログラミング言語にも当て嵌まることで,マシン語→アセンブラ言語から先の便利言語は,最近はどんどん種類多くなっていますが,例えばC言語のこのコマンドでどんなアセンブラが発令されているか,プログラマーだって仕事では高級言語ばかりなので知らない,調べると狙われるので暗黙のアンタッチャブル化もしていそうです
それでも仮想技術やブロックチェーンなどの方法論だと,ハードウェアLv無視の傾向が技術的特性なので,コマンドと関係ないアセンブラ言語の指令がCPUに到達して実行されても,少なくともその仮想化ソフトウェアまではハードウェアつまりCPU関係ない(?)ので,コマンドの中身までは見れないプログラマーにも一定Lvの対策にはなる,
ただソフトウェアのみの構成になると,ハードウェア設備の保証がないので,ソフトウェア自体が遠隔で簡単に細工はされやすい,こちらはこちらで弱点であり注意は必要です,それもブロックチェーンの分散処理だとかなりリスクは抑えれるので,世の中変わってきてはいます,奥に裏に調べに突入できない弱者にも安全なWEBやシステム環境がようやく,VoLTEついでにちょっとそんな感想な日々なのです
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事4
No.51
ついでにPPAPも再考してみる(上)
乱数表のスタンドアロン鍵,認証出す時は通信をするので傍受すれば鍵の文字列は盗める,お客様の受信者と送信者でやり取りするパスワードも同じだが,DAPPの会社は少なくとも通信傍受が2回は必要になり,あとバレるのは,受信者側と送信者側のヒューマンな漏洩行為のみ,ここを防ぐのなら認証が良く,通信が通常ならパスワードが筒抜けでも,鍵までは知らないので本文メールは開けれない
対するスタンドアロン乱数表型は,通信傍受の方で好き放題やられていても,パスワードまでは盗めるが,通信のやり取りナシで鍵を生成されたら,やはり本文メールはPCからは盗み見れなくなる,ただしパスワードを盗めるのなら本文メールも盗めるのが,通信傍受の仕組みであって,製品として一生懸命働いてみるものの企業の情報システム外でやられて,お客様の期待には実は応える事はまだ出来ない,
ただし前述の
「あとバレるのは,受信者側と送信者側のヒューマンな漏洩行為のみ,ここを防ぐのなら認証が良く,通信が通常ならパスワードが筒抜けでも,鍵までは知らないので本文メールは開けれない」という特性は
ここはこちらのタイプでもクリアは出来るので商品としては問題なく,通信傍受でやられてしまうという想定した攻撃がより高いために,製品を提供する企業の範疇外な事も相まって未完成に見えるだけで,実は認証型は製品もアウトな通信傍受での盗作も,パスワードや本文メールがやられて顧客的には意味がないが,スタンドアロン乱数表の鍵はまだ通信傍受にも受信者(←複数の誰かがやる)側や送信者側の漏洩にも耐えて,大丈夫な状態でいる
ーーーーーー
No.52
ついでにPPAPも再考してみる(下)
そして現代ではSSLという暗号化通信が社会に実装されていて,PPAPの頃とは通信の途中でも安全性は格段に違ってはいる,なので意味がないじゃんと言わず,SSLとセットにビジネス慣行として考えてみたらよいのではと,この手間をワザと作るやり方は,将来遠隔操作との戦いに物理的フィジカル的な技法として,スタンドアロンになるより効率的にネットワークと情報交換が可能になるための一手,ただしメールが1件につき2倍になるので従業員の面倒くささと,システム的な負担として,特に大企業は1日でかなりの量のメールのやり取りが倍になるので,100が200になるのと500が1000になるのとでは管理が大変になる,この辺りと現場のスピード感をどれだけ好むかで,SSLのみかSSL+PPAPかSSL+DAPPかを決めたらよいかなとも
なので世界がスピード重視でSSLのみに傾いていても,ビジネス慣行というソフトウェアとはまた違ったセキュリティの段差で日本を堅くする,別に日本全体でやる必要などなく,自社のローカルエリアネットワークやグループ企業間のやり取りまでの,他者と押し合いの議論ナシでやれる範囲はあるので,好きな人からさっさとやったらいい
PPAPが問題になったパスワード漏洩の事も
送信者側か
通信傍受か
受信者側か
の調査は一般には知られていなく,少なくとも通信傍受はSSLと併用していたら大丈夫で,ヒューマンな漏洩の方も公開鍵方式での安全性の向上と,次からは内部還元でも確実にアクセスを拒否できる生体認証で個人がわかる時代なので,漏らした人間は分からずとも,メールを盗んだ実行者は社内から確実に放逐できる,ビジネスのスピードがそう要求されない業態ならば,昔ほどやり玉に挙げられる事もないかと,素人の思考実験なので実装はプロが論点を整理してメリットデメリットを,比較せねばなりませんが,少し考えてみても良いかも知れない事実ではあります
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事5
No.53
•遠隔操作対策で(上)【MACアドレス】
例えば赤外線や画像によりPCで作業している様子を社内から記録する,昔考えた時は使っているインターネット回線とは別に,無線かなにかで人間の位置を把握できる独立したネットワークを二重に用意し,PC上の回線からは細工で今パソコン作業しているように0と1の羅列を勝手に作っても,もう一つの無線までは遠隔操作は届かずバレるようにする,これはサーバーの位置を把握するさいに,IPアドレスはおろかMACアドレスすら手前のパソコンで数字変えれるので,離れた例えば企業側は本物の顧客かどうかすら分からない,これを無線などでの第2の独立したネットワークで今把握している位置に,本当に人間が座っているかを細工の干渉なしに分かるようにしたいと,
ただ日本全国に2種類もの,しかも片方は位置を確認し本物かどうかを知るためだけに張り巡らせるのは,コスト的にも非常に難しい話で,個人では絶対に仕組みを揃えれないようになっている,しかしこの作業している様子を記録する把握用ネットワークを,スタンドアロンの記録箱にすると,リアルタイム性は無くなってしまうが遠隔操作は絶対に不可能で,普段は1週間後とかにまとめて記録箱のメーカーが取りに行って公開したら,本人がいない時にパソコンが動いていたら不正な遠隔操作だったと判断ができます,
ーーーーーー
No.54
•遠隔操作対策で(下)
緊急性が高い時にはすぐ記録箱を取りに行ってお客様に公開するサービスも,ようは機材の仕組みはスタンドアロンな防犯カメラと一緒で,事件事故のない時は後からまとめて見るのも昔はそうだった,敢えて繫がなく人間のひと手間を残すやり方で昔の設備が,今まったくやられ放題の遠隔操作にリアルタイム性はないが理論的には完璧にストップをかける事が可能になります,
コツは記録箱を作って取りに行ってweb以外に電話連絡までする公表まで,一貫してメーカーが責任とる業態にする事と,記録箱をすり替えられないように,ふたつ1組にして互いにミラーリングみたく常に撮影記録を続け,設置後どちらかを業者としては必要ないのに移動させたら分かるようにする,これで記録箱の信用力を確保してのちに,それとは別の赤外線や画像カメラでPCを作業している従業員などを記録する,
そうすればネットワークをもう一つ全国に張り巡らす費用もなく,職場単位で既存の簡単な記録システム2台で遠隔操作の不正が確実に発覚する環境を,用意できる事になります,データの管理などがデジタルより面倒になりますが,この機材の高級機種には複製や模造が同じ赤外線や画像での記録でも,より難しいアナログで記録する手もあります,サーバー全てのMACアドレス特定まではまだ不完全なのですが,少なくとも人員いるパソコンやサーバーなら,この記録箱設置で不正な遠隔操作かの判定は確実になります,まだその場で遠隔操作そのものを拒否する判定材料にはならないのですが,これはセキュリティソフトが今の条件でも頑張ってくれているので,そちらにお願いして,従業員が濡れ衣を着せられない事やリアルタイム性ない後からなら絶対にバレる仕組みは作れる,少し仕組み的には完負けのvs遠隔操作の戦いにも,前進はできるのではないかと考えております
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事6
No.55
•Iotのアイデアで変更を不可能にする【MACアドレス】
すると仮想化だけ無理になるが,通信プロトコルも特徴は普通のと変わらない気もする,送り出す部分だけ普通に細工すればいいのだから,この辺りが0と1のみで真贋を判別する情報学の難しさなのですが
管理者の名前までWebから調べれる株式会社日本レジストリサービスに,サーバーはMACアドレスまで登録なので全滅できます,ここから法律で仮想化と申請させると,僕はこの技術は他人を騙すのではなく,ハードウェアやOS~ミドルウェアすら無視して,だから既に働いているOSのWintel上で最近のTRONはOSとして動くように,上の階層のアプリケーションを成り立たせる為のものだと理解しているので,これで半導体レベルでのバックドアを防いだ意味も大切だったりもします,表示の義務化はセキュリティ担当と相談になっても,業界としてお客様ではなく同業間での把握は可能なのではとも
実は仮想化ソフトの購入歴をチェックすれば,ある程度いまでも絞り込みはできるのですが,これだとルーティングで位置をある程度調べてから,実際に誰が住んでいるかのデータを見る,インターネット関連の業者でも面倒なので,警察のみが威張ったり公安の悪い利権になったりもする,ここに協力して使い棄ては可哀想なので,これは業者間のデータに登録にしておくメリットはありそうです,仮想化使っているよまでは皆に教えていても,じゃあその仮想化で「何を」しているかまでは企業秘密でよいのですから,肝心なのはMACアドレスの本質は曲げさせない事だけで,ネットワーク設定時に自分で決めるIPアドレスの方であとはやってくれと
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事7
No.56
•光ファイバーって盗聴出来ないらしい(上)【通信】
非破壊でない方法では無理だとWikipediaに載っていた,つまりエシュロンとかってケーブルでなく接続機器を狙って,それも1997年には不可能になったと,これより後じゃなかったっけ?エシュロンが話題になったのって,それはともかく,だからブロードバンドって異様に各家庭まで加入勧めていたの,当たり前になってからは分からないが厳しい防諜の戦いがあったみたいです,ブロックチェーンの普及で今やっているみたいな,そしてこの光ファイバー技術は日本が開発し日本が独占的に供給していた,世界に貢献した誇らしい事実でもあります
僕は名古屋大学まで情報学研究所へ送信したメールのコピー渡しにいく位,出来栄えが良かったセキュリティのアイデアがあるのですが,スタンドアロンな状態でかつ通信プロトコルの受送信すらなく,外部データをAIがどう手にするかを基本としたもの,つまりやり取りで一切侵入は不可能にはできたが,あとは通信間でやられるのでプロトコルなど勉強の予定でしたが,ハード的にはもう大丈夫な状態ではあるみたいです,
ーーーーーー
No.57
•光ファイバーって盗聴出来ないらしい(下)
それでも僕はスマホを始め平気で被害を受けているので,業者すら結託した場合には他の誰でもこれだけではまだ不十分,なのでハード面で通信間を無理に通信インフラ業者がしてくれた後には,ソフトでのプロトコル進化などで,業者の施設内で傍受ポイントを作られても解析させずに通過していく,これはユーザー側や其方へサービスを提供する別の情報分野の企業の仕事に
まあ僕は丸開け社会が目標で通信の内容は傍受も何も,言ってくれればどしどし公開していくのですが,同じ仕組みを応用して内容を勝手に変えられる事には我慢ができない,僕自身の作成したデータや文書だけでなく,WEBが正確にアクセス出来て閲覧可能なのかまで,SNSやcrayonでのHP使った情報発信だけではなく,けっこう此方での戦いを日々続けています,
それを防ぐための民間の大切なインフラ資産である光ファイバー,速さと技術的珍しさばかりを強調した当時の喧伝のしかたとは印象が違って,まさか通信傍受不可能なケーブルだとは,当時もしたたかに勝負してた人いるのではないかなとも,それが各家庭まで直結な時代になっているのはありがたいものです,まだな方は是非v
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事8
No.58
•するとアナログ通信はいらないの?とは言われますが(上)【通信】
丸開けで傍受とか関係のない僕は,もともとデータの復元に細工の難しいアナログ信号が必要な方であり,実は傍受が不可能な光ファイバーはデジタル通信が基本で不正な細工には弱い,この辺りはデジタルとアナログの併用または使い分けでさらに堅牢性を確保出来たらとも
例えば音でも色でも良いのですが,全てのグラデーションを0と1にしてしまうと,つまり階段状のグラデーションにデジタルは理論的になり,この便利さで通信の効率を上げたのがデジタル化という技術革新のブームだったのですが,グラデーションを階段状にしてあると,この1段を0から1にすり替えても色や音のグラデーションとしては,波形として確認や検査する側は見ていくのですが誤魔化されやすい,これがアナログ信号だと階段状ではない滑らかな曲線として波形を見せるので,細工をしたら波の繋がりがここだけブツ切りになり発覚がしやすい
ーーーーーー
No.59
するとアナログ通信はいらないの?とは言われますが(下)
それでアナログ信号を昔使ってみるかと書いたこともあるのですが,光ファイバー自体は光の特性を使って通信する,光には0と1のデジタルな粒の特性とアナログ的な波の特性を,同時に持っているという量子力学の知見もあり,さてこのケーブルでどっちを使っているのか,アナログ送信→光ファイバー→アナログ復調という商材を扱う企業もあるみたいですが
ニルヴァーナのレコードなど今でも人気ですがデジタルの音源しかないものを,レコード化して販売しているため,実は波形は階段状のデジタルなものしかレトロを売りにしているがレコードにはない,そんなケースも音楽業界にはあるので,アナログ送信→光ファイバー(0と1で移動か?)→アナログ復調だとどうなるか,
今でもFAXなどはアナログ信号で細工が難しいとも聞いていますが,産業用の通信プロトコルには幾つか2000年以降策定の国際規格で隠し持っているようです,この辺りはまた勉強をしてからにします,「傍受」を嫌うか「データの改竄」を嫌うかでデジタルとアナログの需要は住み分けれる,一緒くたにしてる人もいるかと思うので,ちょっとお知らせしておこうかと
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事9
No.60
•電子透かしとアナログの違い【通信】
絵が2重になっている,つまり2層構造のパズルみたいで上の皆が眺める層でつじつま合わせて細工をしても,隠れた下の層の絵が細工で変になっていたら偽物と判定をする仕組み,概念的にはコレなのですが,プログラムでどうやって2層を表現しているかまでは素人には不明,だって一枚絵でもずらーっと英文が縦に並び,これは電子透かしも同じで,画面に並ぶプログラムは平面の行が並ぶだけで2層?を表現する,ここからはまた別の勉強になるのですが
僕が分かるのはコンセプトの概念差だけなので話を此方に戻して進めると,実は上の層で細工が出来るならば,同時に下の層もつじつま合わせて細工も可能ではあるので,偽物作る敵はここを解析して見破り,セキュリティ企業の方は「隠し絵」のパターンを変えるなどして対抗をする,ただしここも現在ではデジタルでのファイル形式が殆どなので,0と1しかないコンテナの移動は勝手にやる方も簡単であり,これがアナログだと波形で隣のデータと繋がっているので,細工をするとどうしてもブツ切りになってしまう,電子透かしも2重から3重になどパスワードの桁数みたく進化はするが,見破って細工をする相手の道具も進化をしていく,性能の高いデジタル技術とは言え,油断の出来ないイタチごっこと競争の厳しい世界みたいです
それとは真反対の変わり映えしないアナログ部隊ではあるのですが,技術の特性上棄てきれない魅力はあるみたいです,画像の圧縮技術や規格の競争をしたいた頃はまだまだデータ容量が低く,ここを効率良く使い速く処理をする事が国際競争で重く見られていたので,デジタル技術万能論を進めていく,これは当然と言えば当然の事で,特許からIT企業から先に作ったものがどれだけ儲けていたか,それを他者が必死に追いかけたか,それがある程度落ち着いた今では,庶民まで画像や動画を楽しめるのが当たり前にいつの間にか普及してしまっている,デジタル技術とその競争のおかげでもあります
そのままセキュリティもデジタルは凄まじく進化の速度を上げていきそうですが,それに疲れた時,または社会の抗堪性から見て技術の種類があることの大切さを知った時,アナログにも目を留めると,例えスパコンや量子コンピュータという完全に解析能力が上の相手に対しても,電子透かしとは全く違った仕組みで粘れるその形式のファイルには,再びスピードの要らない情報システムの何処かで,しゃかりきに働くデジタルと棲み分けして活躍する場もまた出てくるかも知れないですね
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事10
No.61
•ナビダイヤルはやばいか?
パッと判断してこの企業も無料か,などと0120勘違いで好意的に見られますが,電話帳で地域と地元の防御を作り込みしていると,https://や0570がたびたび見かけるように,敵も僕の動きは把握していて,圧力行っているかなとは考えつつ,ちゃんと対策立てるだろ?表舞台に引き上げると,とは感想を持ちました,ただ0570に関しては,地元の情報で堅める際に地元ではない全国共通番号に,一方で相手によって受け取り先を変えれる事を,企業側へのメリットとしてNTTは提示している,プロキシサーバーみたいなものかとも思いました,
ならば僕絡みでの圧力も一括で公安警察のアジトが電話応対しているかも,この使い方では,良い悪いありますが防御upの話になりますが,Amazonの書籍の案件みたく企業とのやり取りを求めても,違う部署で仕組み上からOKならば嫌がらせに悪用もされる,通話の証拠すら企業は否定して逃げれるので,あとは公安とバトルしてな♪とカネ持ち喧嘩せずな社会的に無責任な不平等化を助長する危険も,
品川ナンバーみたいにお洒落に見えますよと,勧められて田舎の社長は0570採用に踏み切るが,信用力の観点からは電話を掛ける消費者は怖がる,トラブルシューティングはある段階からは武道政治公安が,絡む危ない処理の世界だとはクレーマーのやり方にも問題あり,どこにあるかも分からず相手によって受け取り先を変えれる,自社のフリして外注先のプロに振れる防御機能を上げるシステムとして0570が登場する事実も,仕方がないとは言えるが,あまり証拠が双方に残らない仕組みだと危ない気も,裏部署に完全に任せる丸腰ばかりだと静かに人が連れ去られる,末期共産主義国家みたいな恐怖政治社会になる,クレーマーの方は0570側と組んで表の企業と消費者を喰っていれはいいだけ,損するのは真面目な普通の人々なのに…,ちょっと考えて欲しいなとは思います
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事11
No.62
•そういえばメールでも通し番号つけていた
crayonの記事ひとつひとつにNo.を割り当ててみました,セキュリティをあげておこうかなと,こうする事で第三者が閲覧していたら抜けている記事があればすぐわかり,細工する側は手を出しづらくなる,情報技術や文書管理のテクニックの面だけではなく法的な防御力の一助にと,この場合まず1つ隠すのはNo.が飛ぶので見つけやすいし,ここの煩雑さを省いてあげるとすり替えや中身の改ざんにも,リソースをさけて発見が早くなる,皆でウォッチしているなら本人が打ったNo.で比較管理するのが一番信用力があって,互いに見せ合っても確認がしやすいので
これは以前にガラケーから送信したメールでも自分で末尾に手打ちでNoを入れていた,順番に並べると,自分でない送信メールが化けているかすぐ分かるようにと,そういえばこのスマホのや日本製メーラーに自動でのナンバリングあるか,まだ試したり調べたりしていなかった,あると手打ちより楽ですぐに普及しそうだし,無ければ日本製が有利になる機能の一つになる,どっちだろう?,いつか報告をしますね
•すると早速我が家でその証明が
母親に今日送信したものなのですが,さっき3通来ていて,意味不明な真ん中のショートメールは次見たらなくなっていたと話していた
これは昔自分からのメール全てに通し番号付けて防いでいた記憶も,上の2通に番号が連続であったら,真ん中に消える偽メールはすぐバレて意味もなくなるので,ちょっと面倒なのですが,復活させる必要あるのかな,アイデアを皆に伝えて今回はやり返した事にしてみます
※7/24に送信した母親へのショートメールは省略
※※以前の僕だと送信メール全ての通し番号で試していたのですが,以外に面倒くさかった,
なので親しい人間のみを対象にその人へ何通目かをナンバリングする,これだと楽かなとも
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事12
No.63
•バナー広告は確率ではなくリストの順番と割合にしてスポンサーに説明する(上)
これガチャと同じで確率で企業に説明して契約を取るのだけれど,例えば10人の閲覧者が順番に来て
確率でA社の広告を6回
B社の広告を3回
C社の広告を1回
企業が出すスポンサー料に合わせて確率を決めて閲覧者にバナーを見せるのですが,この方式ならば,確率ではなくて先に見せるバナーのリストを作成して,リストではAAABAAABBCと決めて広告主にも了解得てから,順番にそれぞれの閲覧者に表示をしても,乱数的な確率と同じ資金別に表示に差がつくシステムには可能になる,
しかもリストの通りになっているかの確認で済むので,それはゲリラ的な市民団体の調査ではなく広告主との契約で,現場で確認の方法まで取り決めも可能で,かつ弁護士なら照会制度でナシでも踏み込むことが出来る,その際もリストを確認しその通りに表示しているかを調べるだけなので,乱数の確率よりは簡単に済むのではとも,ランダム感がゲーム性でどうしても必要なガチャは乱数の確率が手放せないでしょうが,普通の広告ならば信用力のある仕組みとしてはリスト式も成り立つのではと
ーーーーーー
No.64
•バナー広告は確率ではなくリストの順番と割合にしてスポンサーに説明する(下)
確率でプログラムを組むルーレット方式用が悪いわけではなく,その確率の通りに表示しない人間の側の問題,ただ確認がしやすいリスト方式があるのも確かなので,まずは此方でトラブルを徹底して抑えてからルーレットの活用は考えたらよいのではと
僕も身を守る際には中間距離はランダム感で幻惑して,やや弱いものや珍しいもの或いはちょっと欠けがあって主力は任せれないものなど,種類を繰り出して楽しむ癖はありますが,これは堅めている自陣には近づくだけで敵はリソースをそれ用にフォーカスし過ぎなので,予想外のこれらルーレットゾーンではこれらへの備えすら削っていたりして,命中すると簡単に技術的な格上や物量が消えていく,これはIT関連の話とは全く別のものにはなりますが,まじないの戦いだけではなく,平和な時代で情報機関が謀略する時に国家や社会システムとしてはかなり役に立つ,直線勝負とはまた違ったルーレット良さもあるので,信用力の問題が解決し次第バナー以外でも,情報通信分野以外でもまた活用は考えたらよいかなとも
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事13
No.65
スタンドアロン乱数認証への思索過程(一)
•2要素認証ってどっちだろう
似ている単語にパスワードを2回入力させるのが2段階認証があるのですが,それとはまた違って,知識要素と所有要素と生体要素のうちから2つを使って不正侵入を防ぐ,2段階認証の方が相手側がキーボードのみでも手軽に実装できるが,同じ要素で2回求める形になっているのでやや弱め,その分+αでメールのやり取りが使えるならばワンタイムパスワードを渡して,鍵を盗む時間を与えないetc進化はしているみたいです
話を2要素認証に戻しますと,この際ユーザーは,例えば知識要素からパスワード入力を求められ,また所有要素から持っている会社が渡したIDカードをかざす,これだとパソコンでなく企業の扉でもそうなっていそうですが,組み合わせは他にもある
問題はこれで本人か確認する際にソフトウェアは,パスワードとIDカードを別々に認識してどちらもOKならば解錠と判断しているのか,パスワードとIDカードの数例の一部を組み合わせたものを,ソフトウェア内部の確認用の仕組みとして使っているか,どちらもユーザーは2種類ソフトウェアに自身の身分証明を提供しているので,二要素認証と呼ぶが,ソフトウェア的には2つで確認するか,それぞれから一部を合わせた1つで確認するかは自由
両方あっていいとも思いますが,組み合わせで1つを使うと二要素認証の専門メーカーは,ここでの組み合わせ方で独自性を出せるのでセンサーを提供の取引先とは,また違うセキュリティ技術を持てるようになる,まずはこれで面白いなと思いついたのですが,どちらがデファクトスタンダードかではなく,
センサーの段階から違うものを取り1つ見破られても大丈夫なセキュリティと
組み合わせ方から不明なセキュリティだが突破は1つで済むものと
何方も一長一短あって使い分けたら良いのではないかなと
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事14
No.66
スタンドアロン乱数認証への思索過程(二)
•ついでに
多要素認証で3あれば2つを組み合わせにしてみる,確認する数は3から一つ落ちるが,組み合わせ方を内部で済ませてしまうと,入力とは違う数例で確認しているのでかなり難しくなるのでは
ソフトウェアが乱数表から抽出してソフトウェアが認証する,自分でやって自分で確認ならば組み合わせしていないのと同じ,元々の入力を「知らない」事もパスワードの堅牢性に関わるので,ならば入力の把握から乱数表で組み合わせするまでを仮想化部分でして,本来の認証ソフトウェアはそれを受け取り確認する,組み合わせ方を企業秘密に出来るのなら乱数表での抽出は必要ないですが,せっかくならば公開鍵暗号みたく仮想化部分と認証ソフトウェア本体をやり取りしたら,完全内部のみでの乱数表からの認証システムが確立できないかなとも,ちょっとまだ頭混乱していて,概念の整理整頓が甘いかなとも思いますが,仕組みを発展させるとこんな感じになります
これを二要素認証でのケースから作って見たのですが,
…どこかに応用できるかな?とも,
仮想化と公開鍵暗号と乱数表での完全内部で完結する確認の仕組み,まあ突破はネットワークから侵入してユーザーの入力する数例を盗むのが確実で,乱数表で毎回変えてもここさえ正しければ通過は可能,しかし企業の入口のみならば,ロック単体で扉についているので不正侵入は不可能,かつ毎回内部のみで乱数にしているのでメーカー側からも,メンテナンス用のパスワードなどの漏洩では無理,ITからまた離れてローテクな前田くんになってみたら,案外意味ありそうなセキュリティ概念にはなっているようないないような,もう少し精査しないと駄目かなとも考えますが,とりあえず思いついたので
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事15
No.67
スタンドアロン乱数認証への思索過程(三)
•さらに続編
あまりに適当に活動しあまりに騒動になって有名になったものですが,実は僕のcrayonには4つ難攻不落が発表済みらしい
a.これはノーベル賞だと話題になった通信プロトコルすら移動しない判定システム
b.それとセットで届けた生データを加工しないプログラムの部分部分でパスワードを求めるIot向けのセキュリティ
c.CPUのクアッドコアでブロックチェーンする
d.波形のアナログでは不正細工は必ず発覚する
後ろ2つは誰でも考えてそうですがそれでも2つは完全な自作だとも,これにe.光ファイバーと光増幅器で盗聴は不可能に,現代日本は回線のネットワークLvまで大丈夫になっています
さて少し前にだらだらとアイデア出始めみたいな形でupした,乱数表によるスタンドアロンな認証,ユーザー側だけでなくアドミニストレータからも見えないので,光ファイバーと光増幅器あっても何故か侵入されるのは,内部にヒューマンな要因のスパイ行為が発生しているから,これを防ぐ可能性に繋がります,ただしドアの鍵で試したように,故障や不具合をしたら直せない欠点もあり,だからパソコン内部のソフトウェアでなく,分かりやすく扉の鍵なら壊れたら直すのではなく取り替えるので,リスク面などの概念設計の確認がしやすいかなと,ビジネスモデルとして簡単に1つ形にすることで前回は終了したのですが
これをネットワーク接続下でのパソコン内部にあるソフトウェアに応用するには,OS以外のソフトウェアでこれを使う分には取り替えるのは簡単ではあるですが,保存データは取り替えてもそのまま残らなければならない,ならばソフトウェアを乱数表部分とデータ保存部分と2つセットに販売して,カスタマーに不具合の報告が来たら,乱数表部分を削除して再インストールする,もともと修復不可能なので,保存データは別に残るようにしておき,扉の鍵の取り替えみたく確実にサービス内容としてシステム化しておき,顧客に分かるようにしておく
まあエクセルデータだってExcelの中に保存しているのではないので,単純なソフトウェアの交換で大丈夫な気もしますが,保存データをソフトウェア外に出せないものもあるのなら,2つセットのパッケージと乱数表は交換可能にしてある説明で,十分活用できるのではないかなと,まだ文章がだらだらしていますが,少し前進した感もあります,また思いついたらupしますね
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事16
No.68
自分自身で実際に社会のために動いてみた【母校編】
•
From: seisho-sihen_18_40_109.*******@ezweb.ne.jp
Date: Tue, 03 Oct 2023 19:20:23 +09:00
To: ***bundo@dpc.agu.ac.jp
Subject: 学科の卒業生として懐かしくおもってもおります。
住所などの登録連絡すら一切せずにいきなりメールをして申し訳ないのですが。
名古屋市緑区に住む前田和秋と申します。
学生の時は96P128なので。
たぶん同窓会の番号としては2000P128になると思うのですが。
卒業後も碌に就職もせずにテキトーな人生を騒動起こしながら。
それでも一生懸命に歩んでる身ではあるのですが。
先年も情報セキュリティ分野での技術シーズ的なコンセプトを思いついて。
それを国立情報学研究所と中部経済同友会と名古屋大学にメールで伝えて。
さらに念のために足で直接名古屋大学の産学協同の部署の方にタダで使ってくれとコピーを持ち込んだりもしていました。
通信プロトコルを一切使わないAIなどと外部との伝達方法で。
100%ウイルスの侵入は不可能なノーベル賞もののアイデアとも自負があったので。
社会や市民の為にもう少し確認できる形にしておこうと。
結局名古屋市の新事業支援センターに相談の申し込みはしたものの。
断られてしまったので市長の政党である減税日本の事務所へメールを送信して。
経緯はともかく技術シーズだけは相談依頼のメールで把握しているので。
良かったら市の資産として活用して欲しいと伝えたりもしているのですが。
他にも幾つか情報通信分野のアイデアは。
エクセルのマクロはおろか碌にプログラムなど全く書けない文系のくせに思いついてはいて。
都庁と育った街の松戸市と筑波にでも3通同時にいつか送りたいなとか考えていたのですが。
これら2つとはまた別に。
母校の研究力でも負担のない情報セキュリティ分野の技術シーズ的なアイデアもあるので。
これなら放ったらかしの母校にも恩返しができるのではないかと。
窓口はないかと探してみたのですが。
通信状態がイマイチなのか此方のメールアドレスが真っ先に出て来たので。
部署違いとは承知しているのですが。
敢えて送信させて頂いてどこに転送かまたは改めて僕からそのメールアドレスへ情報提供すれば良いか。
アドバイスまたは相談に乗って頂けたらとも一卒業生として考えております。
たぶん在学中にも情報学研究所?が確か別の建物にあったのを覚えてはいるのですが。
卒業後すぐに情報学部も設置されていて此方の研究室のどこかに送信すればよいのか。
または名古屋大学みたく産学協同の窓口が学部でなく事務局にあるのかとは予測はしているのですが。
純粋な情報学的シーズというよりもレガシー資産を活用したビジネスモデル的な位置づけになるかも知れなく。
ちょっとどこに持ち込めばよいか迷っている段階です。
内容としては以下のような文章をcrayonに完全公開の形で載せていたりもするので。
伝える窓口を判断する際に参考にして頂けたらとも。
ーーーーーー
•遠隔操作対策で(上)
例えば赤外線や画像によりPCで作業している様子を社内から記録する,昔考えた時は使っているインターネット回線とは別に,無線か何かで人間の位置を把握できる独立したネットワークを二重に用意し,PC上の回線からは細工で今パソコン作業しているように0と1の羅列を勝手に作っても,もう一つの無線までは遠隔操作は届かずバレるようにする,これはサーバーの位置を把握するさいに,IPアドレスはおろかMACアドレスすら手前のパソコンで数字変えれるので,離れた例えば企業側は本物の顧客かどうかすら分からない,これを無線などでの第2の独立してネットワークで今把握している位置に,本当に人間が座っているかを細工の干渉なしに分かるようにしたいと
ただ日本全国に2種類もの,しかも片方は位置を確認し本物かどうかを知るためだけに張り巡らせるのは,コスト的にも非常に難しい話で,個人では絶対に仕組みを揃えれないようになっている,しかしこの作業している様子を記録する把握用ネットワークを,スタンドアロンの記録箱にすると,リアルタイム性は無くなってしまうが遠隔操作は絶対に不可能で,普段は1週間後とかにまとめて記録箱のメーカーが取りに行って公開したら,本人がいない時にパソコンが動いていたら不正な遠隔操作だったと判断ができます,
•遠隔操作対策で(下)
緊急性が高い時にはすぐ記録箱を取りに行ってお客様に公開するサービスも,ようは機材の仕組みはスタンドアロンな防犯カメラと一緒で,事件事故のない時は後からまとめて見るのも昔はそうだった,敢えて繋がなく人間のひと手間を残すやり方で昔の設備が,今まったくやられ放題の遠隔操作にリアルタイム性はないが理論的には完全にストップをかける事が可能になります
コツは記録箱を取りに行ってweb以外に電話連絡する公表まで,一貫してメーカーが責任とる業態にする事と,記録箱をすり替えられないように,ふたつ1組にして互いにミラーリングみたく常に撮影記録を続け,設置後どちらかを業者としては必要ないのに移動させたら分かるようにする,これで記録箱の信用力を確保してのちに,それとは別の赤外線や画像カメラでPCを作業している従業員などを記録する,
そうすればネットワークをもう一つ全国に張り巡らす費用もなく,職場単位で既存の簡単な記録システム2台で遠隔操作の不正が確実に発覚する環境を,用意できる事になります,データの管理などがデジタルより面倒になりますが,この機材の高級機種には複製や模造が同じ赤外線や画像での記録でも,より難しいアナログで記録する手もあります,サーバー全てのMACアドレス特定まではまだ不完全なのですが,少なくとも人員いるパソコンやサーバーなら,この記録箱設置で不正な遠隔操作かの判定は確実になります,まだその場で遠隔操作そのものを拒否する判定材料にはならないのですが,これはセキュリティソフトが今の条件でも頑張ってくれているので,そちらにお願いして,従業員が濡れ衣を着せられない事やリアルタイム性ない後からなら絶対にバレる仕組みは作れる,少し仕組み的には完負けのvs遠隔操作の戦いにも,前進はできるのではないかと考えております
ーーーーーー
長々と文章を失礼いたしました。
快く御対応して頂けたら幸いです。
よろしくお願いいたします。
発信者情報
氏名: 前田和秋
住所: 愛知県名古屋市緑区鳴海町鉾ノ木35-1アトレ鳴海****号
Tel: 080-6967-****(携帯電話)
Tel: 052-892-****(固定電話)
左派にお世話になったコーナー📚
📘赤 情報セキュリティに関する事16
No.69
自分自身で実際に社会のために動いてみた【母校編】
•
From: 小田**〈***2023dousou@gmail.com〉
Date: Wed, 04 Oct 2023 11:00:10 +9:00
To: seisho-sihen_18_40_109.*******@ezweb.ne.jp
Subject: 学科の卒業生として懐かしく思ってもおります。
前田 和秋 様
文学部心理学科同窓会 会長の小田と申します。
ご連絡いただいた件ですが、私には判断できかねる内容ですので、どのように取り扱わせていただくのがよいのか、分かりません。
ですが、学校法人愛知学院に情報推進部情報基盤課という部署があるようですので、ご連絡されてみてはどうでしょうか。
https://www.dpc.agu.ac.jp/support/index.html
ーーーーーー
No.
•
From: seisho-sihen_18_40_109.*******@ezweb.ne.jp
Date: Wed, 04 Oct 2023 17:44:36 +09:00
To: ***2023dousou@gmail.com
Subject: Re: 学科の卒業生として懐かしく思ってもおります。
返信ありがとうございます。
さっそくアドバイス頂いた通りにメールしてみようかと考えております。
わざわざ突然の卒業生の相談に部署違いにも関わらず丁寧に教えて頂きありがとうございました。
学生時代を同じキャンパスで過ごした身として心理学科と。
また先生方や職員の人や学生を始めとする方々のご活躍を祈っております。
失礼いたします。
発信者情報
氏名: 前田和秋
住所: 愛知県名古屋市緑区鳴海町鉾ノ木35-1アトレ鳴海****号
Tel: 080-6967-****(携帯電話)
Tel: 052-892-****(固定電話)
>前田 和秋 様
> 文学部心理学科同窓会 会長の小田と申します。
>
> ご連絡いただいた件ですが、私には判断できかねる内容
> ですので、どのように取り扱わせていただくのがよいのか、
> 分かりません。
>
> ですが、学校法人愛知学院に情報推進部情
> 報基盤課という
> 部署があるようですので、ご連絡されてみてはどうでしょうか。
>
>https://www.dpc.agu.ac.jp/support/index.html
>
ーーーーーー
No.
•
※その後日頃の妨害工作のなかようやく時間をとって電話連絡の形をとって
その際に教えて頂けたのですが
教授と大学院生との協業の仕組みはあるが
卒業生から直に特許権やビジネスモデルなどを協業したり受け取るものはないと
なので素直に応対して貰ったお礼を伝えて
また名古屋大学や行政のスタートアップを支援する部署などに持ち込んでみますと
通話を終えて【母校編】は完結しております
以上。